Ataki na infrastrukturę teleinformatyczną stały się w dzisiejszym świecie codziennością. Mają one najczęściej na celu pozyskanie danych wrażliwych, a szczególnie danych osobowych.

Tak było w przypadku głośnego ostatnio ataku na polski sektor finansowy. Jednym ze źródeł zagrożenia była zaufana przez wiele instytucji strona Komisji Nadzoru Finansowego. Atak trwał ponad trzy miesiące i mógł być tragiczny w skutkach.

Do dziś nie udało się ustalić inicjatorów przedsięwzięcia oraz skutków ataku, a wymieniano wśród nich zarówno grupy hakerskie jak i – potencjalnie – cyberwywiady obcych państw  mówi Krzysztof Surgowt, Prezes Zarządu Cryptomind SA – firmy zajmującej się profesjonalnym szyfrowaniem danych IT.

Na szczęście służbom odpowiedzialnym za bezpieczeństwo w poszczególnych instytucjach dotkniętych atakiem (głównie banki w Polsce) udało się zablokować kompromitujące wycieki danych, aczkolwiek poszukiwanie źródła infekcji trwało bardzo długo, żeby nie powiedzieć za długo.

Czy zawsze ataki na infrastrukturę teleinformatyczną muszą kończyć się w Polsce wyciekiem ważnych informacji? – zapytaliśmy Krzysztofa Surgowta.  – Oczywiście nie zawsze. Bezpieczeństwo systemów teleinformatycznych można podzielić na trzy segmenty:
1. Bezpieczeństwo łączy i infrastruktury informatycznej,
2. Polityki bezpieczeństwa dotyczącej pracowników,
3. Bezpieczeństwo danych.

W pierwszym przypadku mówimy o systemach, których zadaniem jest ochrona urządzeń i aplikacji uruchamianych zarówno na brzegu sieci, jak i wewnątrz organizacji. Chodzi o ochronę np. przed atakami DDOS, których skutkiem jest całkowite zablokowanie usług lub próbami infekcji złośliwym oprogramowaniem wykorzystując tzw. znane podatności. Są też rozwiązania, których zadaniem jest wyśledzenie prób nieautoryzowanego przesłania danych (np. DLP – Data Loss Prevention lub systemy informatyki śledczej).

Kolejnym aspektem jest polityka bezpieczeństwa dotyczących użytkowników, czyli reguły kto do czego oraz kiedy ma dostęp.

Ostatnim segmentem jest bezpieczeństwo danych. Można powiedzieć, że jest to ostatni bastion atakowanej organizacji. W tym celu powstał moduł kryptograficzny UseCrypt. Nawet jeśli inne zabezpieczenia zawiodą, dane i tak pozostają bezpieczne, ponieważ w zaszyfrowanej formie są nieużyteczne, nieczytelne dla nieuprawnionego użytkownika. Gdyby przechowywane dane były zaszyfrowane, to nawet ich pozyskanie nic by nie dało. Wykraść dane to jedno, a rozszyfrować je to drugie.

Moduł kryptograficzny UseCrypt jako jedyny w Polsce posiada pozytywną opinię Wojskowej Akademii Technicznej oraz Instytutu Łączności. – To jest projekt w 100 proc. zaplanowany i zrealizowany w Polsce, a unikalna metoda ochrony klucza szyfrującego jest jedną z najbezpieczniejszych w Europie. Zastosowanie UseCrypt to prawdziwa ochrona wszelkich danych – dodaje Surgowt.

UseCrypt został w tym roku (2017) wyróżniony nagrodą Polska Nagrodą Inteligentnego Rozwoju.

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj